RAPORT. Analiza domen rejestrowanych za pośrednictwem zaktualizowana o statystyki z sinkhole a Domain Silver, Inc.
|
|
- Wojciech Pawłowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 RAPORT Analiza domen rejestrowanych za pośrednictwem zaktualizowana o statystyki z sinkhole a Domain Silver, Inc. 23 sierpnia 2013
2 SPIS TREŚCI Spis treści 1 Wprowadzenie 2 2 Rejestr, operator rejestru oraz rejestrator Rogue registrar Domain Silver Rozkład domen 4 4 Botnety Citadel Dorkbot (NgrBot) Zeus Ice IX Andromeda (Gamarue) RunForestRun Ransomware Infrastruktura proxy do C&C 8 6 Co dalej z domenami? 9 7 Statystyki 9 Skracanie linków za pomoca bit.ly Niektóre z linków umieszczonych w tym raporcie zostały skrócone za pomoca serwisu bit. ly w celu poprawienia czytelności. Aby zobaczyć pełen adres wystarczy na ich końcu dodać znak plusa (+). Strona znajdujaca się pod takim adresem zawiera informacje o skróconym linku. 1
3 1 WPROWADZENIE 1 Wprowadzenie Niniejszy dokument zawiera opis domen rejestrowanych za pośrednictwem firmy Domain Silver, Inc. rejestratora działajacego w domenie.pl. Rejestrator ten, którego siedziba znajduje się na Seszelach, rozpoczał swoje działanie w maju 2012 roku. Od tego czasu zespół CERT Polska zaczał obserwować duży wzrost liczby rejestrowanych złośliwych domen (w tym do rozpowszechniania i zarzadzania złośliwym oprogramowaniem) oraz otrzymywać wiele skarg z zewnatrz na domeny rejestrowane za pośrednictwem Domain Silver. W maju 2013 doszło do przejęcia i sinkhole owania kilkudziesięciu złośliwych domen przez CERT Polska. Większość domen.pl zawierajacych złośliwa treść była rejestrowana właśnie przez Domain Silver. Po dalszych bezskutecznych próbach naprawienia tej sytuacji, NASK podjał decyzję o wypowiedzeniu umowy z partnerem. W kolejnych rozdziałach tego dokumentu omawiamy do czego wykorzystywane były zarejestrowane za pośrednictwem Domain Silver domeny (status na 9 lipca 2013), jakie rozpowszechniano złośliwe oprogramowanie i dlaczego stanowiło to zagrożenie dla Internautów. Najważniejsze ustalenia: Ze wszystkich domen zarejestrowanych 641 domen (stan na 9 lipca 2013 plus domeny wcześniej sinkhole owane) - tylko jedna aktywna była nieszkodliwa (domainsilver.pl) 404 domeny były jednoznacznie szkodliwe, z czego 179 służyło jako serwery C&C. Domeny były wykorzystywane do zarzadzania i rozpowszechniania botnetów takich jak Citadel, Dorkbot, ZeuS Ice IX, Andromeda, RunForestRun a także ransomware u. Zidentyfikowaliśmy co najmniej 16 instancji wyżej wymienionych botnetów. 179 domen było używanych jako strony reklamujace farmaceutyki lub rekrutujace muły. Adresy URL tych stron były rozpowszechniane za pomoca kampanii spamowych. Wszelkie zmiany danych domen zarejestrowanych przez Domain Silver sa obecnie zablokowane, a partner nie ma już dostępu do rejestru domen. Domeny te maja jako rejestratora wpisana nazwę vinask. Domeny te będa systematycznie przenoszone na serwery sinkhole a CERT Polska. 2
4 2 REJESTR, OPERATOR REJESTRU ORAZ REJESTRATOR 2 Rejestr, operator rejestru oraz rejestrator Ze względu na podobieństwo angielskich nazw, następujace trzy pojęcia bywaja często ze soba mylone: rejestr nazw domenowych (ang. registry), rejestrator nazw domenowych (ang. registrar) oraz abonent nazwy domenowej (ang. registrant). Zakładajac, że rola abonenta wydaje się oczywista, poniżej tłumaczymy role rejestru oraz rejestratora nazw domenowych oraz różnice między tymi pojęciami. Rejestr nazw domenowych (ang. domain name registry) to baza danych zawierajaca wszystkie nazwy zarejestrowane w jednej domenie internetowej (np..pl), kojarzaca nazwy domenowe z danymi ich abonentów oraz z nazwami serwerów na które sa delegowane. Rejestry nazw domenowych moga być tworzone na różnych poziomach hierarchii systemu DNS. I tak, operatorem rejestru najwyższego poziomu (ang. root-level) jest IANA (czyli Internet Assigned Numbers Authority), która z kolei deleguje zarzadzanie rejestrami kolejnych poziomów (ang. top-level) innym organizacjom. Rola operatora rejestru nazw domenowych, zwanego także NIC (czyli Network Information Centre), jest utrzymywanie infrastruktury technicznej rejestru, tworzenie polityk rejestracji domen, a przede wszystkim aktualizacja rejestru i baz danych serwerów DNS. Naukowa i Akademicka Sieć Komputerowa jest operatorem rejestru nazw domenowych dla domeny krajowej.pl. Zarzadzanie czynnościa rejestracji nazwy domenowej jest rola podmiotu zwanego rejestratorem nazw domenowych (ang. domain name registrar). Jest to organizacja badź firma komercyjna, współpracujaca z operatorami rejestrów i posiadajaca bezpośredni dostęp do wprowadzania i modyfikacji danych przechowywanych w rejestrze. Rejestrator dysponuje odpowiednim poziomem uprawnień, pozwalajacym mu na dokonywanie zapytań do rejestru i zarzadzanie pula nazw domenowych należacych do jego klientów. Operator rejestru może, lecz nie musi sam pełnić rolę rejestratora. W wielu przypadkach powierza ja firmom zewnętrznym, które zobowiazuj a się do stosowania polityk danego rejestru. W Polsce, NASK ma podpisane umowy z ponad 190 partnerami pełniacymi role rejestratorów nazw domenowych. Wśród nich wiele jest firm zagranicznych. Abonent może samodzielnie wybierać rejestratora, z usług którego będzie korzystał przy rejestracji nazwy domenowej, a także dokonywać przenoszenia nazwy pomiędzy rejestratorami. 2.1 Rogue registrar Uprzywilejowana pozycja rejestratora, umożliwiajaca mu dokonywanie rejestracji nowych nazw domenowych, delegowanie ich na serwery nazw, a także kontrolę nad danymi abonenta, może być niestety nadużywana. Z pozycji rejestratora łatwo można bowiem wprowadzać do rejestru serie nowych nazw domenowych, wykorzystywanych następnie do phishingu, spamu czy zarzadzania złośliwym oprogramowaniem, jako dane abonentów podajac informacje niezweryfikowane lub, w skrajnym przypadku, samodzielnie wygenerowane. W przypadku wykrycia nadużycia, prośby o reakcję trafiaja zazwyczaj w pierwszej kolejności do rejestratora. Pozwala mu to na ignorowanie ich przez pewien czas, lub podejmowanie działań w taki sposób, aby nie zagrażały całości infrastruktury na przykład usuwanie problematycznych nazw dopiero po stworzeniu nowych i odpowiedniej aktualizacji złośliwego oprogramowania. 3
5 3 ROZKŁAD DOMEN To, co z zewnatrz wyglada na rażac a nieskuteczność w zwalczaniu problemu, w połaczeniu z posiadanym przez rejestratora portfelem domen, w którym zdecydowana większość stanowia nazwy wykorzystywane do nadużyć różnego rodzaju, pozwala domniemywać, że działania i zaniedbania takiego rejestratora sa w pełni świadome. Mówimy wtedy o tak zwanym rogue registrar, którym w skrajnym przypadku może być firma założona wyłacznie w celu ułatwienia przestępcom dostępu do rejestru domen. 2.2 Domain Silver Domain Silver jest jednym z rejestratorów, który swoja działalność rozpoczał w maju 2012 roku. Firma jest zarejestrowana pod następujacym adresem: Domain Silver Inc. 1st Floor, Sham-Peng-Tong Plaza Building, Victoria, Mahe Seychelles support@domainsilver.pl tel.: Pierwsze skargi na działalność tego rejestratora CERT Polska otrzymał w drugiej połowie 2012 roku. Skargi te dotyczyły obecności serwerów C&C oraz stron, do których prowadziły linki z kampanii spamowych pod domenami zarejestrowanymi przez Domain Silver. Do 29 lipca 2013 za pomoca Domain Silver było zarejestrowanych 2926 domen. 3 Rozkład domen Poniższa tabela prezentuje statystyki dotyczace szkodliwych domen, których registrarem był Domain Silver i które miały status zarejestrowanych 9 lipca 2013 roku, wliczajac w to domeny, które były już wcześniej przez nas sinkholowane. Wszystkich domen.pl, które miały status zarejestrowanych w Domain Silver 9 lipca 2013 roku było 641. Rodzaj zawartości Liczba Udział procentowy Serwery C&C % Produkty farmakologiczne, rekrutacja mułów lub spam % Złośliwe oprogramowanie % Domeny umieszczone na blacklistach % Erotyka dziecięcia 5 0.8% Tabela 1: Rozkład szkodliwych domen 1 W tym serwery nazw, na których znajdowały się rekordy DNS serwerów C&C. 2 W tym serwery nazw, na których znajdowały się rekordy DNS tych stron. 3 W tym serwery nazw, na których znajdowały się rekordy DNS tych stron. 4 Wyłaczaj ac domeny zaklasyfikowane do innych kategorii. 4
6 4 BOTNETY Spośród wszystkich domen 63% (404 domeny) stanowiły domeny zdecydowanie szkodliwe dla użytkowników. Z pozostałych domen tylko jedna (domainsilver.pl) zawierała, nieszkodliwa, treść, a reszta nie zawierała żadnej treści. 150 domen z pozostałej grupy zostało zarejestrowanych tego samego dnia 18 marca 2013, w ciagu 15 minut. Oprócz tego, wśród domen zarejestrowanych wcześniej, byliśmy w stanie zidentyfikować 35 domen używanych przez serwery C&C oraz 12 wykorzystywanych w kampanii spamowej produktów farmakologicznych. Pomiędzy 6 a 10 lipca 2013 roku, w ramach Domain Name Tasting, czyli możliwości czternastodniowego testowania nazwy domeny, zarejestrowano w Domain Silver 597 nazw domenowych, które służyły do promocji pigułek pomagajacych schudnać i były wykorzystywane w kampaniach spamowych używajacych botnetów. 4 Botnety Poniżej przedstawiamy krótkie opisy rodzajów botnetów, które znajdowały się na wspomnianych wyżej domenach. Domeny zarejestrowane w Domain Silver były wykorzystywane w co najmniej 16 różnych, zidentyfikowanych przez nas, instancjach botnetów. 4.1 Citadel Citadel jest złośliwym oprogramowaniem, które jest dystrybuowane jako crimeware kit zestaw aplikacji pozwalajacych na stworzenie własnej instancji botnetu. Rozwinał się on z kodu innego bota Zeusa, który to kod wyciekł w 2011 roku. Rysunek 1: Schemat ataku man in the browser 5
7 4 BOTNETY Citadel wykorzystywany był najczęściej do wykradania danych logowania do instytucji finansowych oraz ataków z wykorzystaniem inżynierii społecznej. Używał w tym celu ataków typu man in the browser. Na rysunku 1 zaprezentowany jest schemat takiego typu ataku. Więcej informacji na temat botnetu Citadel można znaleźć w naszym raporcie na temat przejęcia instancji plitfi: Jest to jedna z instancji znajdujacych się na domenach zarejestrowanych w Domain Silver. 4.2 Dorkbot (NgrBot) Dorkbot jest złośliwym oprogramowaniem posiadajacym duża funkcjonalność. Jedna z bardziej zaawansowanych jest instalacja rootkita w trybie użytkownika, dzięki czemu może on ukrywać swoja obecność w systemie zarówno obecność samego pliku ze złośliwym oprogramowaniem, jak i jego aktywność na liście procesów. Pozostałe możliwości oprogramowania to między innymi: infekowanie dysków USB, pobieranie i uruchamianie dodatkowego oprogramowania, wykradanie haseł z serwisów społecznościowych, hostingowych i innych, rozprzestrzenianie się przez Skype, MSN, Facebook czy inne serwisy społecznościowe, przeprowadzanie ataków typu flood czy slowloris. Więcej informacji na temat Dorkbota oraz jego instancji, które wykorzystywały domeny w Domain Silver można znaleźć w jednym z wpisów na naszym blogu pod adresem: http: // 4.3 Zeus Ice IX Kolejna po Citadelu gałęzia złośliwego oprogramowania, powstałego na podstawie ujawnionego kodu Zeusa, jest Ice IX. Posiada on te same możliwości co Zeus, czyli potrafi zarówno przechwytywać hasła użytkowników zainfekowanych systemów jak i przeprowadzać ataki man-in-the-middle takie jak ten przedstawiony powyżej. Więcej na temat tej odmiany Zeusa można znaleźć na blogu RSA pod adresem http: //bit.ly/11wi8u Andromeda (Gamarue) Andromeda jest modularnym botem stworzonym w taki sposób, by umożliwić łatwe dodawanie do niego nowych funkcji. System sprzedaży tego botnetu opiera się na udostępnianiu kolejnych pluginów za dodatkowa opłata. Pluginy te umożliwiaja między innymi następujace operacje: pobranie i uruchomienie dodatkowego oprogramowania, 6
8 4 BOTNETY wykradanie danych logowania z różnych serwisów, tworzenie z komputera ofiary serwera pośredniczacego (proxy). Bot ten zawiera również duża liczbę technik chroniacych go zarówno przed analiza dynamiczna z wykorzystaniem oprogramowania VirtualBox czy VMWare, jak i przed debugowaniem. Sposobem rozprzestrzeniania się botnetu były wiadomości sugerujace, iż załaczony do niej plik to bilet elektroniczny na podróż samolotem. Drugim sposobem było użycie popularnego exploit kita, czyli zbioru aplikacji wykorzystujacych luki we wtyczkach przegladarki internetowej lub w samej przegladarce. Więcej informacji na temat tego złośliwego oprogramowania i kampanii zwiazanej z Domain Silver można znaleźć na blogu firmy Trend Micro: RunForestRun RunForestRun jest złośliwym oprogramowaniem wycelowanym w serwery WWW. Do każdego pliku HTML na serwerze dodawany był złośliwy JavaScript tworzacy ramkę (iframe) w obecnej stronie. Ramka ta kierowała użytkownika na adres zawierajacy szkodliwy kod (exploit kit lub reklamy). RunForestRun ma zaimplementowany algorytm generowania nazw domenowych (z ang. Domain Generation Algorithm, w skrócie DGA). Rozwiazanie to jest rzadko spotykane wśród złośliwego oprogramowania przeznaczonego na serwery WWW. W przypadku jednej z wersji RunForestRun, oprogramowanie nawet kilkukrotnie w ciagu dnia generowało nowa nazwę domenowa z końcówka.waw.pl powodujac, iż blokowanie domen z którymi oprogramowanie się łaczyło nie rozwiazywało problemu. Zablokowanie domeny wykorzystywanej danego dnia nie spowoduje odcięcia komunikacji z serwerem C&C, gdyż dnia kolejnego wykorzystywana jest inna domena. Więcej informacji na temat tego złośliwego oprogramowania i DGA tworzacego domeny w.waw.pl, które następnie były rejestrowane poprzez Domain Silver można przeczytać na blogu Unmask Parasites: Ransomware Na 16 domenach założonych po 9 lipca 2013 znajdował się serwer C&C oprogramowania typu ransomware. Jest to rodzaj złośliwego oprogramowania blokujacy komputer użytkownika aż do otrzymania okupu. Oprogramowanie to, po zainfekowaniu komputera, łaczyło się z domena zarejestrowana poprzez Domain Silver i pobierało z niej plik DLL, w którym znajdowała się miedzy innymi strona, która była wyświetlana. Znajdujaca się na niej treść sugerowała, że komputer został zablokowany ze względu na złamanie przepisów i użytkownik musi zapłacić grzywnę w wysokości 500 złotych. Strona była dostosowywana do ustawień językowych użytkownika, tak, aby wzbudzić jego większe zaufanie. Na rysunku 2 znajduje się zrzut ekranu z zablokowanego komputera. 7
9 5 INFRASTRUKTURA PROXY DO C&C Rysunek 2: Polska wersja strony informujacej o blokadzie komputera Więcej informacji na temat tego typu oprogramowania można znaleźć na naszym blogu: 5 Infrastruktura proxy do C&C Niektóre z wyżej wymienionych botnetów, w celu lepszej ochrony adresu prawdziwego serwera C&C, wykorzystywały serwery proxy. Serwery używane w tym celu zostały najprawdopodobniej przejęte w wyniku włamania. Za każdym razem gdy zainfekowana maszyna próbuje połaczyć się z wpisana w jej konfiguracji domena (np. example.com) musi wybrać jeden z adresów IP z nia zwiazanych. Najczęściej jest to pierwszy adres IP na liście odpowiedzi serwera DNS. Następnie przesyła pod ten adres IP zgromadzone dane oraz pobiera od niego instrukcje. Ten adres odpowiada jednemu z serwerów oznaczonych na rysunku 3 jako Proxy Poziom 1. Jest to maszyna, z która bezpośrednio komunikuje się komputer ofiary. 8
10 7 STATYSTYKI Rysunek 3: Architektura proxy do C&C Na każdym z serwerów poziomu 1 znajduje się oprogramowanie, które przekierowuje wszystkie żadania HTTP do jednego z serwerów oznaczonych jako Proxy Poziom 2. Analogicznie, każda z tych maszyn przekierowuje żadania do właściwego serwera C&C, który je przetwarza i ta sama droga przesyła odpowiedź. 6 Co dalej z domenami? NASK 30 lipca 2013 roku wypowiedział umowę z partnerem Domain Silver, Inc. Wszystkie domeny, które zostały zarejestrowane przez Domain Silver, Inc. znajduja się obecnie w stanie de facto zamrożenia. Oznacza to, że wszelkie zmiany w Rejestrze dotyczace tych domen sa niedozwolone. Domeny maja wpisanego, jako registrara, nazwę vinask. Domeny te będa systematycznie przenoszone na serwery sinkhole a CERT Polska. 7 Statystyki Niektóre z domen zarejestrowanych przez Domain Silver zostały już wcześniej sinkhole owane przez CERT Polska. Poniższy rozdział zawiera statystyki, które udało nam się zebrać w wyniku tej akcji. Wszystkie statystyki pochodza z tego samego dnia 23 lipca Zaobserwowaliśmy unikalnych adresów IP, które nawiazały połaczenie z serwerem. Połaczenia pochodziły z 191 różnych krajów oraz różnych systemów autonomicznych. Wśród nich umieściliśmy również botnet plitfi, o przejęciu którego informowaliśmy we wcześniejszym raporcie, a którego serwery C&C korzystały z domen zarejestrowanych przez Domain Silver. 9
11 7 STATYSTYKI Nazwa Rodzaj Liczba domen Liczba adresów IP Udział wrela 5 ZeuS ICE IX % spros 5 ZeuS ICE IX % MIX2 Citadel % Andromeda % imj/imr Citadel % D34 Citadel % Dorkbot % plitfi Citadel % h9/h14 Citadel % rustin 5 ZeuS ICE IX % dasay 5 ZeuS ICE IX % mantuma 5 ZeuS ICE IX % ewq Citadel % stilos 5 ZeuS ICE IX % pinano 5 ZeuS ICE IX % CIT 58 Citadel % gr10 Citadel % yds/dsg Citadel % a1 Citadel % CIT 29 Citadel % Tabela 2: Botnety stojace na domenach Domain Silver Tabela 2 prezentuje wszystkie botnety, które wykorzystywały Domain Silver jako rejestratora domen serwerów C&C oraz były sinkhole owane przez CERT Polska 23 lipca 2013 roku. Niektóre nazwy botnetów zostały nadane im na podstawie domen, na których stały, podczas gdy inne byliśmy w stanie uzyskać prawdziwe nazwy botnetów, które pojawiały się w plikach bota. Bardzo często właściciele botnetów zmieniaja ich nazwy. W takich przypadkach podaliśmy obie nazwy oddzielone ukośnikiem. W przypadku Dorkbota oraz Andromedy tylko jeden botnet tego typu był sinkhole owany, więc nie było potrzeby aby go nazywać. Powyższa tabela nie zawiera również informacji na temat domen, z którymi żaden z botów nie nawiazał połaczenia. Sytuacja ta mogła nastapić np. gdy domena była wymieniona w konfiguracji jako "zapasowa" i bot powinien się z nia łaczyć dopiero wtedy, gdy nie może połaczyć się z żadna inna domena. 5 Nazwa stworzona na podstawie domeny. 10
12 7 STATYSTYKI Kraj Liczba adresów IP Udział Niemcy % Polska % Francja % Australia % Turcja % Indonezja % Arabia Saudyjska % Holandia % Włochy % Japonia % Tabela 3: 10 najczęściej występujacych krajów Tabela 3 prezentuje 10 krajów, z których pochodziło najwięcej połaczeń do domen sinkhole owanych przez CERT Polska. Jedna trzecia wszystkich połaczeń pochodziła z trzech krajów: Niemiec, Polski oraz Francji, przy czym prawie jedna piata połaczeń pochodziła z Niemiec. Mapy 5 oraz 6 prezentuja rozmieszczenie geograficzne adresów IP, które łaczyły się z sinkholem DE PL FR AU TR ID SA NL IT JP Rysunek 4: 10 najczęściej występujacych krajów 11
13 7 STATYSTYKI Rysunek 5: Rozkład geograficzny adresów IP Rysunek 6: Rozkład geograficzny adresów IP w Europie 12
14 7 STATYSTYKI Nazwa AS Numer AS Liczba adresów IP Udział Deutsche Telekom AG AS % Vodafone D2 GmbH AS % Turk Telekomunikasyon Anonim Sirketi AS % Telekomunikacja Polska S.A. AS % Autonomus System Number for SaudiNet AS % Telstra Pty Ltd AS % France Telecom S.A. AS % PT Telekomunikasi Indonesia AS % Unitymedia NRW GmbH AS % Telecom Italia S.p.a. AS % Tabela 4: 10 najczęściej występujacych systemów autonomicznych Tabela 4 prezentuje statystyki dotyczace podziału adresów IP łacz acych się z serwerem sinkhole a ze względu na system autonomiczny (w skrócie AS), z którego pochodza. Dane przedstawione w tabeli sa spójne z prezentowanym wcześniej rozmieszczeniem geograficznym połaczeń. Natomiast tabela 5 zawęża te statystyki do polskich systemów autonomicznych. Udział procentowy w drugiej tabeli odnosi się tylko do Polski. Z 5 najczęściej występujacych systemów autonomicznych pochodziło ponad 2/3 połaczeń. Nazwa AS Numer AS Liczba adresów IP Udział Telekomunikacja Polska S.A. AS % Netia SA AS % Polska Telefonia Cyfrowa S.A. AS % P4 Sp. z o.o. AS % Polkomtel Sp. z o.o. AS % Tabela 5: 5 najczęściej występujacych systemów autonomicznych w Polsce Tabela 6 zawiera listę wszystkich botnetów i dla każdego z nich przedstawia trzy kraje, z których pochodziło najwięcej połaczeń. Botnety sa ułożone według ich wielkości (tak jak w tabeli 2). W przypadku botnetów znajdujacych się pod koniec tabeli prawdziwy rozkład geograficzny mógł zostać przekłamany ze względu na systemy monitorujace. Botnety, do których została zarejestrowana mała liczba połaczeń, przeważnie sa porzucone i ich nieliczne ofiary sa kotrolowane przez badaczy, którzy chca monitorować aktywność botnetu. Z danych wynika, że botnety h9/h14, plitfi, imj/imr nie były geograficznie zróżnicowane prawdopodobnie były wycelowane tylko w ofiary znajdujace się w konkretnym kraju badź krajach. Z kolei botnety spros, Andromeda czy rustin sa rozmieszczone w sposób, który wskazuje, że cyberprzestępcy atakowali wszystkie ofiary, bez stosowania profilowania geograficznego. 13
15 7 STATYSTYKI Nazwa Kraj Liczba adresów IP Udział Turcja % wrela Polska % Holandia % Indonezja % spros Polska % Włochy % Arabia Saudyjska % MIX2 Australia % Zjednoczone Emiraty Arabskie % Turcja % Andromeda Niemcy % Włochy % Niemcy % imj/imr Francja % Meksyk % Niemcy % D34 Francja % Stany Zjednoczone % Brazylia % Dorkbot Rosja % Indonezja % Polska % plitfi Japonia % Szwecja % Niemcy % h9/h14 Brazylia % Stany Zjednoczone % Japonia % rustin Indonezja % Polska % Polska % dasay Australia % Turcja % Polska % mantuma Turcja % Niemcy % Holandia % ewq Niemcy % Australia % Tabela 6: 3 najczęściej występujace kraje, z których pochodziły połaczenia 14
16 7 STATYSTYKI Nazwa Kraj Liczba adresów IP Udział Polska % stilos Australia % Singapur % Polska % pinano Australia % Niemcy % CIT 58 Norwegia % Dania % Finlandia % Niemcy % gr10 Holandia % Stany Zjednoczone % Niemcy % yds/dsg Włochy % Meksyk % Niemcy % al Stany Zjednoczone % Irlandia % CIT 29 Dania % Finlandia % Stany Zjednoczone % Tabela 6: 3 najczęściej występujace kraje, z których pochodziły połaczenia 15
RAPORT. Analiza domen rejestrowanych za pośrednictwem Domain Silver, Inc.
RAPORT Analiza domen rejestrowanych za pośrednictwem Domain Silver, Inc. 31 lipca 2013 SPIS TREŚCI Spis treści 1 Wprowadzenie 2 2 Rejestr, operator rejestru oraz rejestrator 3 2.1 Rogue registrar..................................
Raport. Przejęcie domen instancji plitfi botnetu Citadel
Raport Przejęcie domen instancji plitfi botnetu Citadel 15 kwietnia 2013 SPIS TREŚCI Spis treści 1 Streszczenie 2 2 Botnet Citadel 3 2.1 Historia.................................... 3 2.2 Przejęcie domen................................
Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR
INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi
Botnet Hamweq - analiza
Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Internet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
n6: otwarta wymiana danych
n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013
Analiza Trojana NotCompatible.C
Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Trojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w
156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Necurs analiza malware (1)
Necurs analiza malware (1) CERT OPL, Analiza Necurs; Autor: Tomasz Sałaciński Strona 1 z 9 W trakcie analizy powłamaniowej w systemie jednego z klientów Orange Polska uzyskano nową próbkę złośliwego oprogramowania.
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
CERT Polska vs botnety SECURE 2013, Warszawa, 9 października 2013
CERT Polska vs nety SECURE 2013, Warszawa, 9 października 2013 Piotr Kijewski Agenda Botnet, czyli co? Botnety w Polsce Co dalej? Botnety Botnet, czyli co? Przydatne pojęcia Komputer Zombie (lub "")- komputer
Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Najważniejsze cyberzagrożenia 2013 r.
Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy
Raport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Raport. Przejęcie domen botnetu Virut
Raport Przejęcie domen botnetu Virut 25 lutego SPIS TREŚCI Spis treści 1 Streszczenie 2 2 Wstęp 2 2.1 Czym jest Virut?............................... 2 2.2 Przejęcie domen botnetu Virut........................
Zasady Wykorzystywania Plików Cookies
Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć
Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu
Pojęcia podstawowe Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu przyjmuje się rok 1983. Powstał w ramach
Polityka prywatności. Przetwarzanie danych osobowych użytkowników
Polityka prywatności 1. Administratorem serwisu HorsITway - Akademia IT prowadzonego pod adresem: https://www.horsitway.com jest Horsitway Sp. z o. o. z siedzibą w Warszawie przy ul.giełdowej 4D/71, 01-211
Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
POLITYKA PLIKÓW COOKIES
POLITYKA PLIKÓW COOKIES Niniejsza Polityka została wydana przez MSI ( MSI, my, nas i nasze ). Witryny internetowe, do których odnosi się ta Polityka Niniejsza Polityka odnosi się do wszystkich witryn i
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Oświadczenie o plikach cookies
Oświadczenie o plikach cookies Żywiec Zdrój S.A. pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików cookies i tego, co to dla Państwa oznacza. Niektóre używane przez
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Rynek nazw domeny.pl. Szczegółowy raport NASK za pierwszy kwartał 2019 roku
Rynek nazw domeny.pl Szczegółowy raport NASK za pierwszy kwartał 2019 roku 2019 1 Spis treści Wstęp 3 Usługi dodatkowe Rejestru domeny.pl 11 Fakty i liczby 4 DNSSEC IDN Opcje Nazwy domeny.pl aktywne w
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
AKTUALNA OFERTA ORAZ MOŻLIWOŚĆ ZAKUPU LICENCJI:
AKTUALNA OFERTA ORAZ MOŻLIWOŚĆ ZAKUPU LICENCJI: http://www.goorskynt.com/automaty Goorsky New Technology www.goorskynt.com e-mail: biuro@goorskynt.com Tel. 603 771 244 Fejsomat Oprogramowanie automatyzujące
Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
Windows Serwer 2008 R2. Moduł x. IIS
Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje
Raport z analizy porównawczej rodzin ransomware JAFF i Cry
Warszawa, 17.07.2017 Raport z analizy porównawczej rodzin ransomware JAFF i Cry CERT OPL, Analiza JAFF; Autor: Tomasz Sałaciński Strona 1 z 6 Próbka Analizowana próbka to moduł PE32 o następujących skrótach
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Instrukcja uruchomienia egzaminu z użyciem Wirtualnego Serwera Egzaminacyjnego
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Instrukcja uruchomienia egzaminu z użyciem Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Analiza malware Keylogger ispy
Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli
DOSTĘP ZDALNY PRZEZ DDNS
DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Współpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18
: złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
System Wniosków DWZ AGH
System Wniosków DWZ AGH Maurycy Ornat, Aes Grave 25 marca 2012 Plan 1 Wprowadzenie Po co jest system Bezpieczeństwo 2 Panel klienta Rejestracja i logowanie Widok panelu klienta Składanie wniosków 3 Panel
Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix
Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.
Instrukcja obsługi serwera FTP v.28.12.2010
Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę
Cookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
<cyber> Zagrożenia </cyber>
Zagrożenia Wszystko, co chcielibyście wiedzieć o bezpieczeństwie w sieci a boicie się zapytać Radosław Żuber - NASK / CERT Polska Krajowa Izba Gospodarcza - 29/10/2015 O CERT Polska Działamy
Instalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet.
InelNET-01 Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet. Urządzenie nie wymaga instalacji dodatkowych aplikacji na urządzeniach dostępowych takich jak:
4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation
4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz
instrukcja INSTALACJI www.piersa.pl APi_proxy
instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html
Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Polityka prywatności serwisu www.aran.com.pl
Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7
konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n07xx i7-x08xx i7-x09xx i7-d72xx Kamery: i7-cx3xx (firmware v4, PL)
Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz
Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?
Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:
Informacje ogólne. Operatorem Serwisu www.gops.gmina.swidnica.pl jest Gminny Ośrodek Pomocy Społecznej w Świdnicy, ul. B.Głowackiego 4, 58-100 Świdnica NIP: 884-18-46-403 REGON:005811915 Serwis realizuje
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Algorytm DGA wykorzystywany w trojanie Emotet
Algorytm DGA wykorzystywany w trojanie Emotet CERT Orange Polska Warszawa 29/12/2014 CERT OPL 29.12.2014 Strona 1 z 6 Wstęp. Trojan Emotet wielokrotnie był już przedmiotem zainteresowania specjalistów.
Polityka prywatności oraz plików cookies
Polityka prywatności oraz plików cookies Właściciel serwisu przywiązuje szczególną wagę do poszanowania prywatności użytkowników serwisu. Dane pozyskane w ramach serwisu są szczególnie chronione i zabezpieczone
Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.
Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI www.warmtec.pl 1. Informacje ogólne Niniejsza polityka prywatności ma charakter informacyjny. Polityka prywatności zawiera przede wszystkim zasady dotyczące przetwarzania danych osobowych,
Ataki na serwery Domain Name System (DNS Cache Poisoning)
Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing
Polityka prywatności
Polityka prywatności Polityka prywatności opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. 1. Informacje ogólne 1. Niniejsza
KAV/KIS 2011: Nowe i udoskonalone funkcje
KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji
CitiDirect Online Banking - portal CitiDirect EB
CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0
LeftHand Sp. z o. o.
LeftHand Sp. z o. o. Producent oprogramowania finansowo-księgowe, handlowego i magazynowego na Windows i Linux Instrukcja rejestracji wersji testowej programu LeftHand Ten dokument ma na celu przeprowadzić
Polityka Prywatności i Cookies
Polityka Prywatności i Cookies I. Podstawa Prawna: 1.Prawo telekomunikacyjne Art. 173. I. Przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu
Panel Administracyjny Spis treści:
Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4
Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...
Szkolenie w zakresie funkcjonalności platformy ekatalogi. - Zamawiający -
Szkolenie w zakresie funkcjonalności platformy ekatalogi - Zamawiający - Warszawa, 08/12/2014 Ewelina Kutyła www.eurodyn.com Agenda 1. European Dynamics wykonawca systemu ekatalogi 2. Platforma ekatalogi
POLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl
POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl 1 Definicje Administrator Jan Fedorowicz prowadzący działalność gospodarczą pod firmą JAN FEDOROWICZ USŁUGI TRANSPORTOWE z siedzibą w Głogówku
KASPERSKY FRAUD PREVENTION FORENDPOINTS
KASPERSKY FRAUD PREVENTION FORENDPOINTS www.kaspersky.pl 2 KASPERSKY FRAUD PREVENTION 1. Sposoby atakowania Głównym motywem cyberprzestępczości jest zarabianie pieniędzy, a współczesne wyrafinowane gangi
Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60
FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60 W KAMELEON.SQL 7.5.60 została dodana funkcjonalność klasy B2B (na tą funkcjonalność wymagana jest dodatkowa licencja, którą można wykupić w naszej firmie)
Polityka P. Dane osobowe, które zbieramy na Twój temat, oraz sposób, w jaki z nich korzystamy
Polityka P Niniejsza Polityka Prywatności wyjaśnia, w jaki sposób właściciel tej strony internetowej, DaVita Inc. ( DaVita ), zbiera, przetwarza i/lub wykorzystuje dane osobowe w Internecie. Niniejsza
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Polityka Prywatności Portalu Moviezer.com
Polityka Prywatności Portalu Moviezer.com Polityka Prywatności Portalu opisuje sposób, w jaki Administrator postępuje wobec informacji osobistych, w tym danych osobowych, gdy Użytkownik korzysta z Usług
Sesje i logowanie. 1. Wprowadzenie
Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ Spis treści
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ www.sptrzemeszno.edu.pl Drogi Użytkowniku, Poniżej przedstawiamy informacje o tym w jaki sposób, w jakich celach oraz w jakim
Kilometrówki24.pl to system służący do ewidencjonowania przejazdów pojazdów wykorzystywanych w przedsiębiorstwach.
Czym są Kilometrówki24.pl? Kilometrówki24.pl to system służący do ewidencjonowania przejazdów pojazdów wykorzystywanych w przedsiębiorstwach. Dla kogo skierowany jest ten system? Kilometrówki24.pl skierowany